/
Segmentierung

Wo passt die Zero-Trust-Segmentierung in das neue Zero-Trust-Reifegradmodell der CISA?

Letzte Woche veröffentlichte CISA sein mit Spannung erwartetes Zero Trust Maturity Model 2.0 – eine aktualisierte Version des branchenweit anerkannten Zero Trust Maturity Model (ZTMM), das erstmals im Jahr 2021 veröffentlicht wurde.  

Auf einer übergeordneten Ebene beschreibt das ZTMM der CISA, wie moderne Organisationen Cyberresilienz „in einem sich schnell entwickelnden Umfeld und einer sich rasant verändernden Technologielandschaft“ aufbauen können. Es handelt sich dabei auch um eine wichtige Erweiterung der Exekutivverordnung der Biden-Administration aus dem Jahr 2021 zur Verbesserung der nationalen Cybersicherheit, die Bundesbehörden dazu verpflichtete, eine Zero Trust Architecture (ZTA) zu entwickeln und umzusetzen.

Auch wenn es an konkreten Details und insgesamt an einer allgemeineren Darstellung der langfristigen Resilienzziele des Bundes mangelt (wie es bei Architekturleitfäden dieser Art oft der Fall ist), ist es doch immer vielversprechend zu sehen, dass die Dynamik des Zero Trust-Ansatzes auf Bundesebene anhält! Und mit einer durchgängigen Segmentierungsanleitung , die sich über alle Säulen und Reifegrade erstreckt, werden aktualisierte Taktiken wie diese Bundesbehörden dabei helfen, ihre Ziele im Bereich der Cyberresilienz effektiver zu erreichen.

Hier kommt die Segmentierung ins Spiel

Wenn die IT-Abteilung an Segmentierung denkt, denken sie oft als erstes an das Netzwerk. Das aktualisierte ZTMM ist da nicht anders. Die Netzwerksegmentierung ist als gesamte technische Fähigkeit in Abschnitt 5.3 enthalten, der sich auf die Netzwerksäule des ZTA der CISA bezieht. Die CISA schreibt, dass die Netzwerksegmentierung in der Anfangsphase wie folgt aussieht: "Die Behörde beginnt mit der Bereitstellung einer Netzwerkarchitektur mit der Isolierung kritischer Workloads, der Beschränkung der Konnektivität auf das Prinzip der geringsten Funktion und einem Übergang zu servicespezifischen Verbindungen."  

In der Praxis bedeutet dies, mit dem Least-Privilege-Prinzip (d. h. der Begrenzung des impliziten Vertrauens) zu beginnen und kritische Workloads vom Server weg zu segmentieren. Klingt einfach genug, oder?

CISA erläutert dann, wie die Funktionalität der Netzwerksegmentierung über alle Reifegrade hinweg aussieht – von der Implementierung der Makrosegmentierung auf traditionelleren Ebenen bis hin zur Anwendung einer grobkörnigeren Mikrosegmentierung in fortgeschrittenen und optimalen Phasen.

Für fortgeschrittene Bundesbehörden kann die Anwendung zur Netzwerksegmentierung wie folgt aussehen: "Die Behörde weitet den Einsatz von Isolationsmechanismen für Endpunkte und Anwendungsprofile auf einen größeren Teil ihrer Netzwerkarchitektur mit ein- und ausgehenden Mikroperimetern und dienstspezifischen Verbindungen aus."  

Mit Lösungen wie Illumio Endpoint macht Illumio es Organisationen aller Reifegrade einfach und nahtlos, Zero Trust Segmentation (ZTS) bis hin zum Endpunkt anzuwenden.  

Die ZTS-Prinzipien beschränken sich nicht nur auf den Netzwerk-Bucket. In Abschnitt 5.4, der die Sicherheit von Anwendungen und Arbeitslasten behandelt, schreibt CISA, dass in der Anfangsphase: „Die Behörde beginnt damit, Zugriffsberechtigungen für Anwendungen zu implementieren, die Kontextinformationen (z. B. Identität, Gerätekonformität und/oder andere Attribute) pro Anfrage mit Ablaufdatum enthalten.“  

In der fortgeschrittenen Phase "automatisiert die Behörde Entscheidungen über den Anwendungszugriff mit erweiterten Kontextinformationen und erzwungenen Ablaufbedingungen, die den Prinzipien der geringsten Rechte entsprechen".  

Dies sind auch Bereiche, in denen Transparenz und Segmentierung hilfreich sein können – bei der Schaffung von Durchsetzungsgrenzen für Identitäten und Geräte, bei der Durchsetzung des Prinzips der geringsten Rechte und bei der Automatisierung von Richtlinien auf der Grundlage des verifizierten Kontexts.

Weitere wichtige Erkenntnisse eines Bundes-CTO

Auch wenn die Segmentierung im neuen ZTMM nicht unbedingt im Vordergrund steht, ist die Realität, dass sie für alle Bereiche geeignet ist – und für Unternehmen aller Zero-Trust-Ebenen unerlässlich (und machbar) ist. Ehrlich gesagt ist es vielversprechend zu sehen, dass die Technologie endlich das Lob bekommt, das sie verdient, aber es gibt noch viel zu tun und aufzuklären.  

Insbesondere da Bundesbehörden versuchen, die fortgeschritteneren Stadien der Zero-Trust-Reife zu erreichen, sind Transparenz und Segmentierung von entscheidender Bedeutung. Transparenz über die gesamte hybride Umgebung (Cloud, On-Premises, Endpunkt, IT/OT) ist der Schlüssel, um zu verstehen, was Sie haben, damit Sie wissen, was Sie schützen müssen. Und es können vernünftige Richtlinien eingeführt werden, um den Zugriff zu autorisieren – basierend auf der Gerätekonformität oder anderen Anforderungen – und so eine konsistente Durchsetzung ohne Silos zu gewährleisten.

ZTS ist nicht nur eine proaktive Kontrollmaßnahme für Bundesbehörden, die ihre ZTA-Maßnahmen verstärken wollen. Es handelt sich außerdem um eine unerlässliche proaktive Strategie, die sicherstellt, dass die Missionen von Bundesbehörden ungehindert fortgesetzt werden können, wenn es zu einem Angriff auf diese kommt . Tatsächlich verzeichneten Unternehmen, die Illumio ZTS einsetzten, eine Reduzierung der Auswirkungen (bzw. des Explosionsradius) eines Sicherheitsvorfalls um 66 % und sparten 3,8 Millionen US-Dollar aufgrund weniger Ausfälle und Stillstandszeiten. Letztendlich berücksichtigt ein echtes ZTA sowohl reifende Organisationen als auch fortgeschrittene und anhaltende Bedrohungen.

Erfahren Sie mehr darüber, wie Illumios ZTS Ihrer Bundesbehörde helfen kann, Ihre Zero-Trust-Ziele zu erreichen.

Verwandte Themen

Verwandte Artikel

Mind the Gap: Warum EDR eine Zero-Trust-Segmentierung benötigt
Segmentierung

Mind the Gap: Warum EDR eine Zero-Trust-Segmentierung benötigt

Erfahren Sie, wie die Kombination von ZTS mit EDR auf jedem Endpunkt die Schwachstelle bei der Verweildauer verringert und gleichzeitig die Reaktionsfähigkeit erheblich erhöht.

Nehmen Sie an Illumio auf dem Gartner 2025 APAC Security & Risk Management Summit in Sydney teil
Segmentierung

Nehmen Sie an Illumio auf dem Gartner 2025 APAC Security & Risk Management Summit in Sydney teil

Entdecken Sie Illumio auf dem Gartner Data & Analytics Summit 2025 in Sydney vom 3. bis 4. März am Stand 318.

Lateral Movement: So lösen Sie das größte Risiko der Cloud
Segmentierung

Lateral Movement: So lösen Sie das größte Risiko der Cloud

Erfahren Sie, warum es für Angreifer so einfach ist, sich in der Cloud lateral zu bewegen, welche vier Fehltritte die Cloud-Sicherheit für sie noch einfacher machen und warum Mikrosegmentierung der Schlüssel ist, um laterale Bewegungen zu stoppen.

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Segmentierung

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte

Erfahren Sie, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen
Cyber-Resilienz

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen

Die US-Bundesregierung sammelt die persönlichen Daten fast aller Bürger. Und Bundesbehörden verfügen über wertvolle Daten, von denen einige das Land in Gefahr bringen könnten, wenn sie veröffentlicht würden.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?